Модель угроз и классификация несанкционированных воздействий в Автоматизированных Системах


Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз информационной безопасности (ИБ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз. Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам:


1. Возможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

  • по принципу НСД:
  • физический.

    Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;

    логический.

    Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;

  • по пути НСД:
  • использование прямого стандартного пути доступа.

    Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;

    использование скрытого нестандартного пути доступа.

    Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);

    Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.

  • по степени автоматизации:
  • выполняемые при постоянном участии человека.

    Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;

    выполняемые специальными программами без непосредственного участия человека.

    Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;

  • по характеру воздействия субъекта НСД на объект защиты:
  • пассивное.

    Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;

    активное.

    К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;

  • по условию начала воздействия:
  • атака по запросу от атакуемого объекта.

    Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;

    атака по наступлению ожидаемого события на атакуемом объекте.

    За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;

    безусловная атака.

    Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;

  • по цели воздействия.
  • Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;

  • по наличию обратной связи с атакуемым объектом:
  • с обратной связью.

    Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;

    без обратной связи.

    Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель – нарушение работоспособности (устойчивости) АС;

  • по типу используемых слабостей защиты:
  • недостатки установленной политики безопасности.

    Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:

    ошибки административного управления;

    недокументированные особенности системы безопасности, в том числе связанные с ПО, – ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;

    недостатки алгоритмов защиты.

    Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;

    ошибки реализации проекта системы защиты.

    Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.


2. Логические признаки объектов защиты:

  • политика безопасности.
  • Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;

  • процесс административного управления.
  • Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;

  • компоненты системы защиты:
  • система криптографической защиты информации;

    ключевая информация;

    пароли;

    информация о пользователях (идентификаторы, привилегии, полномочия);

    параметры настройки системы защиты;

  • протоколы.
  • Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;

  • функциональные элементы вычислительных сетей.
  • Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.


3. Возможные способы и методы осуществления НСД (виды атак):

  • анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС.
  • В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;

  • введение в сеть несанкционированных устройств.
  • перехват передаваемых данных с целью хищения, модификации или переадресации;
  • подмена доверенного объекта в АС.
  • внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;
  • внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;
  • использование уязвимостей общесистемного и прикладного ПО.
  • криптоанализ.
  • использование недостатков в реализации криптоалгоритмов и криптографических программ.
  • перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.
  • назначение дополнительных полномочий и изменение параметров настройки системы защиты.
  • внедрение программных закладок.
  • нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.
  • доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты информации в АС.

Добавлено: 18.04.7380


« Назад

© 1998 — 2023  Все права защищены.